Procesory Intela są podatne na wyciek danych z pamięci cache L1 poprzez ataki wykorzystujące “side-channel”. Ataki te zostały nazwane L1 Terminal Fault: SGX, L1 Terminal Fault: OS/SMM i L1 Terminal Fault: VMM.
CVE-2018-3615, CVE-2018-3620, CVE-2018-3646 – przyczyną podatności jest błąd “terminal fault”, występujący w momencie kiedy system odwołuje się do logicznego adresu pamięci, który nie jest powiązany z adresem fizycznym. Po wystąpieniu błędu istnieje rama czasowa, w której procesor próbuje wczytać dane poprzez spekulacyjne wykonanie. W tym czasie, procesor może mieć dostęp do pamięci cache L1, co potencjalnie daje również dostęp do chronionych danych.
Podatne produkty:
- Intel® Core™ i3 processor (45nm and 32nm)
- Intel® Core™ i5 processor (45nm and 32nm)
- Intel® Core™ i7 processor (45nm and 32nm)
- Intel® Core™ M processor family (45nm and 32nm)
- 2nd generation Intel® Core™ processors
- 3rd generation Intel® Core™ processors
- 4th generation Intel® Core™ processors
- 5th generation Intel® Core™ processors
- 6th generation Intel® Core™ processors
- 7th generation Intel® Core™ processors
- 8th generation Intel® Core™ processors
- Intel® Core™ X-series Processor Family for Intel® X99 platforms
- Intel® Core™ X-series Processor Family for Intel® X299 platforms
- Intel® Xeon® processor 3400 series
- Intel® Xeon® processor 3600 series
- Intel® Xeon® processor 5500 series
- Intel® Xeon® processor 5600 series
- Intel® Xeon® processor 6500 series
- Intel® Xeon® processor 7500 series
- Intel® Xeon® Processor E3 Family
- Intel® Xeon® Processor E3 v2 Family
- Intel® Xeon® Processor E3 v3 Family
- Intel® Xeon® Processor E3 v4 Family
- Intel® Xeon® Processor E3 v5 Family
- Intel® Xeon® Processor E3 v6 Family
- Intel® Xeon® Processor E5 Family
- Intel® Xeon® Processor E5 v2 Family
- Intel® Xeon® Processor E5 v3 Family
- Intel® Xeon® Processor E5 v4 Family
- Intel® Xeon® Processor E7 Family
- Intel® Xeon® Processor E7 v2 Family
- Intel® Xeon® Processor E7 v3 Family
- Intel® Xeon® Processor E7 v4 Family
- Intel® Xeon® Processor Scalable Family
- Intel® Xeon® Processor D (1500, 2100)
Informacje o dostępności poprawki można znaleźć pod tym linkiem.
CERT PSE zaleca użytkownikom i administratorom zapoznanie się ze szczegółami na stronie producenta i zastosowanie niezbędnych aktualizacji.
Źródła:
https://www.kb.cert.org/vuls/id/982149
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html